nessus調査結果
3つくらい赤い文字がでた。バージョンをあげなさいと書いてある。が…。
例えばNessus ID : 14771では
Description: The remote host appears to be running a version of Apache which is older than 1.3.32. There is a local buffer overflow in htpasswd command in this version, which may allow a local user to gain the privileges of the httpd process. *** Note that Nessus solely relied on the version number *** of the remote server to issue this warning. This might *** be a false positive See also : http://xforce.iss.net/xforce/xfdb/17413 Solution : Upgrade to Apache 1.3.32 when available Risk factor : High
と書いてある。ここでNote that以下に書いてるように、Nessusはバージョン番号だけで判定しているらしいんだけど、どうやら1.3.32ってのはApache謹製のバージョン番号で、Debianだと1.3.31-xとかなっていたりするらしい。で、修正がされていたとしても警告が表示されてしまう……のだと思う、たぶん。これはちょっと面倒だな。脆弱性と、それが修正されたバージョン番号の対応って簡単に調べられるのかしら……CVEっていう番号が付いてると簡単に調べられそうだけど上のには付いてないな。。。
結局Debianのセキュリティ情報を監視しておくしかないのかな。
メモ
この本もなかなかよさそう。
- 作者: クリスマクナブ,Chris McNab,鍋島公章,ネットワークバリューコンポネンツ
- 出版社/メーカー: オライリージャパン
- 発売日: 2005/04/25
- メディア: 単行本
- 購入: 7人 クリック: 52回
- この商品を含むブログ (26件) を見る
spamassassin
procmailを使って振り分ける解説をしているサイトが多いような。
qpopperとかが動いていて、普通のWindowsユーザーがMUAでアクセスしてくるようなサーバーに導入する解説がなかなかない…。
http://www.stackasterisk.jp/tech/systemManagement/spamassassin01_01.jsp
http://www.fkimura.com/SpamAssassin0.html
http://www.fkimura.com/SpamAssassin1.html
http://tlec.linux.or.jp/docs/spamassassin.html
http://tlec.linux.or.jp/docs/spamassassin_setup_example.html